
Piano ispettivo Garante Privacy secondo semestre 2019
4 Novembre 2019
Cookie: utilizzo, marketing e GDPR
20 Gennaio 2020Nei giorni scorsi è divenuta di pubblico dominio una importante vulnerabilità denominata checkm8 sulla quale è stato sviluppato un tool denominato checkra1n che consente di acquisire dati da dispositivi iOS (iPhone, iPad) e tvOS (Apple TV) pur non conoscendo il codice di sblocco.
Perché la vulnerabilità checkm8 è così importante per chi svolge l’attività di consulente di informatica forense? Quali nuove opportunità di acquisizione dati sono accessibili mediante l’utilizzo del tool di jailbreak checkra1n? Quali sono i nuovi scenari di acquisizione ed analisi di iPhone bloccati?
Indice degli argomenti
Che cos’è il jailbreak?
Il jailbreak è una procedura che rimuove le restrizioni software imposte da Apple nei dispositivi iOS (iPhone e iPod touch), iPadOS (iPad) e TvOS (Apple TV). Permette di installare software e pacchetti di terze parti, non firmati e autorizzati da Apple, alternativi a quelli dell’App Store.
Per le motivazioni descritte, il jailbreak è l’unica modalità con la quale è possibile acquisire la maggior quantità di dati dai dispositivi Apple iPhone, iPad ed Apple TV.
Tra le possibili metodologie di acquisizione, vi è la tipologia definita ‘logica’.L’acquisizione logica è una modalità semplice e sicura basata sull’esecuzione di un backup iTunes: funziona sempre e non c’è rischio di perdere dati. Sebbene l’acquisizione logica mostri molti dati, all’interno dei dispositivi Apple ce ne sono molti di più non resi disponibili durante l’esecuzione di un backup, cifrato o meno che sia. In molti casi la logica può essere sufficiente, ma talvolta occorre approfondire maggiormente l’analisi e quindi spingersi oltre.
Durante questi anni,i vari tool di jailbreak hanno sempre avuto una compatibilità limitata. La possibilità di eseguire il jailbreak non sempre rispecchiava l’aggiornamento tecnologico proposto da Apple con il rilascio delle varie versioni di iOS, con la conseguenza di avere un tool compatibile con le versioni precedenti e non con le ultime. L’importanza del nuovo jailbreak di checkra1n è data dal supporto di un ampio elenco di dispositivi e versioni di iOS 13. Una particolare novità risiede nel fatto che checkra1n è il primo jailbreak che può essere eseguito installato su un dispositivo protetto da password (o pin di sblocco) sconosciuta per poter estrarre alcuni dati.
A differenza dei precedenti jailbreak classici come Chimera o unc0ver, checkra1n si basa su una vulnerabilità individuata nella componente bootrom, che quindi non può essere corretta con aggiornamenti del sistema operativo da parte di Apple.

Che cos’è checkra1n?
Checkra1n è potenzialmente compatibile con tutte le versioni di iOS, a partire da iOS 12.3, purché attive su hardware supportato e rimarrà dunque compatibile con le nuove e future versioni di iOS poiché la vulnerabilità del bootrom non può essere patchata da Apple.
L’elenco dei dispositivi supportati include iPhone 5s, iPhone 6, iPhone SE, iPhone 6s, iPhone 7 e 7 Plus, iPhone 8, 8 Plus e iPhone X, nonché la maggior parte degli iPad basati su SoC simili. Nell’elenco dei dispositivi aggredibili da checkra1n figurano anche Apple TV HD (ATV4) e Apple TV 4K e Apple Watch serie 1, 2 e 3.
L’ultima volta che è stato pubblicato un exploit bootrom di questo tipo era il 2010 quando grazie a limera1n fu possibile sbloccare gli iPhone 4 protetti da codice. L’exploit ha permesso di essere i primi a eseguire un’acquisizione fisica completa (vera copia fisica, cioè bit-bit dello spazio di archiviazione dell’iPhone, passcode cracking, oltre all’estrazione della maggior parte dei dati senza passcode).
Come utilizzare il jailbreak checkra1n?
Il tool messo a disposizione dai creatori di Checkra1n è attualmente compatibile solo con sistema macOS ma presto sarà rilasciata anche una versione per sistema operativo Windows e Linux.
L’installazione di checkra1n è abbastanza diversa da ogni altro jailbreak degli ultimi anni, infatti non è necessario firmare e caricare un file IPA sul dispositivo.
Una volta avviata l’utility checkra1n, è sufficiente collegare il dispositivo (si consiglia il cavo da USB-A a Lightning) e seguire le istruzioni.
Il dispositivo deve essere in modalità Normale (a meno che non sia bloccato e il codice di accesso non sia noto) e l’utility lo pone in modalità di ripristino per poi inserirlo manualmente in modalità DFU.
Una volta che il jailbreak checkra1n è installato, è possibile eseguire l’acquisizione dell’intero file system, esattamente come si è stati in grado di farlo utilizzando gli altri jailbreak, utilizzando però la porta 44 anziché la standard (22). La password di root è sempre “alpine”.

Cosa è possibile acquisire con il jailbreak di checkra1n
Il jailbreak di checkra1n non consente di risalire alla password di sblocco. Al tempo stesso, invece, consente di risalire solo ad alcuni dati quando il codice non è noto quali ad esempio registro chiamate e iMessage / SMS (database temporanei), segreteria telefonica, alcuni registri, alcune preferenze, database di sistema, informazioni sul proprietario del dispositivo, cronologia di connessioni Wi-Fi, dispositivi Bluetooth accoppiati…
Quando invece il codice è noto allora è possibile avere la massima disponibilità di dati.
L’esecuzione del jailbreak è operazione delicata che può compromettere il dispositivo. In caso di esecuzione in ambito forense per incarichi da parte dell’Autorità Giudiziaria è fondamentale godere di tutte le autorizzazione per poter intervenire sul dispositivo nel rispetto delle procedure.